Beispiel für ein Drohnenetzwerk:

  • Hallo,


    rein zum Verständnis habe ich mal ein versucht ein Drohnennetzwerk zu bauen:


    Alle Drohnen werden Slaves des Master Kommlink.
    Tansys Avalon mit Iris Orb Betriebssystem (Upgrade Firewall auf 5 => geht das?)
    Folgende Programme laufen darauf:
    Juheng Sayan Stufe 3
    TAC Net Stufe 2


    Slave Nodes:
    Runner Fahrzeug (mit Erka Elite Kommlin und Iris Orb OS)
    Clear Sight 3
    Steuerung Bodenfahrzeuge 3


    Rotordrohne (mit Erka Elite Kommlin und Iris Orb OS)
    Zielefassung 3
    Abwehr 3


    2 Aufklärotordrohnen:
    Clear Sight 3
    Steuerung Rotor 3


    Sehe ich das Richtig:
    1) das das Master Kommlink die ihm unterstehende Slaves mit den Juheng Sayan System verteidigt?
    2) Gilt die niedrigste Systemstufe?
    3) Gegen welche Firewall müssen Eindringlinge würfeln Master oder Slave?
    4) Bitte auf Logikfehler hinweisen ;)

  • Firewall kann sogar auf 6 gekauft werden, im GRW auf S.376 stehen die Preise. Es wäre dann aber glaube ich keine Iris Orb OS, sondern halt eins was du dir selber ausgedacht hast, da gibt es ja unzählige Anbieter, bzw. es ist nicht die Standardversion.


    1) Jein. Wenn ein Hacker die Drohne Hacken will, scannt er nach ihrem Knoten und wird sobald er sich damit verbinden will zum Master weitergeleitet.
    Es gibt keine Möglichkeit dies zu umgehen, außer einer Kabelverbindung mit der Drohne (mit einem Malus von 2).
    Zur Manipulation der Drohne muss der Angreifer also den Master hacken, der durch das Juheng Sayan (das ist doch ein IC oder?) verteidigt wird, erst dann hat er über seinen Account im Masterkomlink einen Adminzugang bei der Drohne, die er dann kontrollieren kann.


    2) Es gilt die Systemstufe des jeweiligen Knotens, nur weil du alles zu einem Netzwerk zusammengefasst hast (durch die MS-Verbindungen) sind das alles noch einzelne Knoten. Der Hacker von 1. hat gegen das System des Masters zu arbeiten.


    3) Master, wie gesagt wird ja der gehackt, dass die Drohne danach unter der Kontrolle des Hackers ist, ist nur eine Konsequenz der erhackten Privilegien. Es ist sozusagen, nachdem der Hacker einmal den illegalen Account im Master hat, nicht illegales mehr geschehen um die Drohnen zu bedienen.

  • Das Kranke ist du musst nicht einmal hacken, es jeder Hacker kann die Drohne auch per Spoofing hijacken und dann zu seinem PAN slaven... zumindest wenn man die Regeln so auslegt wie sie da stehen. Spoofing ist übrigens auch die 3. Variante gegen eine Master-Slave-Verbindung vorzugehen. Das Schöne (oder schön Blöde) am Spoofing ist, das es nicht als Attacke erkannt wird, d.h. auch ein Fehlversuch löst KEIN Alarm aus.

  • Spoofen (=Täuschen) hab ich jetzt absichtlich nicht erwähnt, weils ja anscheinend ums Verständnis geht, aber ja das gibts auch und ist beim Hacken von Drohnen wohl Mittel der Wahl. :?
    Bei uns habe ich mir da den Rückfragetrick ausgedacht, wo die Drohne sich halt ne bestätigung holt für jeden Befehl.

  • hilft aber auch nur eingeschräntk. Macht den Rigger langsam. Vor allem kann man der Drohne auch ohne weiteres direkt die Bestätigung des Befehls anschließend senden( dafür muss man dieses Sicherheitskonzept natürlich erst mal erkennen, z.B: durch Beobachtung des Datenverkehrs). Der entsprechende Rigger bekommt das zwar mit hoher Wahrscheinlichkeit mit, aber oft ist es ja dann schon zu spät.

  • Naja mein Konzept sieht vor, dass die bestätigung automatisch versandt wird, per Agent, der seine Handlung verzögert.
    Und wenn die Drohne ein positiv und ein negativ gesendet bekommt, macht sie einen neustart der Verbindung mit neuverschlüsselung. :wink:
    Man kann also die Bestätigung nicht so leicht fälschen.

  • Wobei das IMHO bei einem aufmerksamen Hacker auch nur das erste Mal funktioniert, dann merkt er nämlich noch im Datenverkehr diese Rückfrage und wenn er nach dem Neustart der Verbindung zum 2. Mal den Un-Slave-Befehl spoofen will, kann er die Antwort auf diese Abfrage gleich hinterher spoofen, den Zugangscode des eigentlichen Riggers muss er ja so schon haben. Dieser Rigger bekommt dann die Rückfrage noch, es bringt ihm aber nichts mehr, sie abzulehnen, weil ihm die Drohne dann ja schon nicht mehr zuhört. ;) Aber gut, sowas klingt üblicherweise nach einer Situation, in der Zeit ein kritischer Faktor ist, daher kann sowas, mit guter Verschlüsselung kombiniert schon ausreichen, um genügend Kampfrunden zu verzögern.

  • D.h. bein unverschlüsselter Verbindung:


    Knoten erkennen => Befehl vortäuschen (2x Komplexe Handlung)


    bei verschlüsselter Verbindung:


    Knoter erkennen => Verbindung entschlüsseln => Befehl Vortäuschen (3x Komplexe Handlung)


    Habe ich als Verteidiger ne möglich die Netzwerkumgebung zu scannen? => Ja mit Wifi Scan oder nicht ?

  • "Cooper" schrieb:

    Knoter erkennen => Verbindung entschlüsseln => Befehl Vortäuschen (3x Komplexe Handlung)


    Nope: Wenn du den Schlüssel der Verbindung nicht kennst (wovon man wohl ausgehen kann), handelt es sich um eine ausgedehnte Probe auf Entschlüsseln gegen die doppelte Verschlüsselungsstufe, mit dem Intervall einer ganzen Kampfrunde (4.01D S.225 oder 4A en S. 230). Wenn man von gleichen Stufen auf beiden Seiten ausgeht, gehen daran statistisch 3 volle KR flöten.


    Davon unabhängig kannst du deine Umgebung immer nach versteckten Knoten mit Wifi-Scan absuchen (nicht-versteckte Knoten siehst du ja sowieso), was dir nach RAW aber erstmal nichts bringt, um den "Eindringling" zu finden. Wobei ich als SL wohl eine identische Probe erlauben würde um zu schauen, ob jemand anders mit meinem Kommcode sendet (was dann offensichtlich der Spoofer sein muss). Ob jemand deine verschlüsselte Verbindung mitschneidet und versucht zu entschlüsseln kannst du dafür gar nicht rausfinden (wie auch, das Ganze ist ja ein rein passiver Vorgang).

  • Als SL würde ich diese Auslegung der Neuverschlüsselung der Verbindung zur einer Drone nicht zulassen. In SR ist es gewünscht, dass man Verschlüsselungen schnell knacken kann, damit Hacker eben in die Verbindung zur Drone einbrechen können. Hacking ist ein Bestandteil von SR und es ist gewünscht dass es geht. Für anpassungsfähige Verschlüsselung gibt es extra die "Dynamic Encryption" p.66 im Unwired, allerdings finde ich die Regeln dazu recht dämlich, und sollte überarbeitet werden.

  • Ich gehe davon aus, das die Drohne mit der Ausführung des Befehls solange wartet, wie das Riggerkomlink für das Senden der Bestätigung oder Ablehnung braucht, also bringt es nichts, wenn man die Bestätigung ganz schnell hinterhersendet.
    allanlaigh hat allerdings schon irgendwo recht. Dieses System entstammt halt Überlegungen, bei denen ich mal versucht habe alles was logisch möglich ist zu tun, um mich zu Verteidigen.
    Dabei habe ich auch über eine One time pad verschlüsselung zwischen drohnen und Komlink nachgedacht, was bei relativ geringem Datenverkehr, und den riesigen Speicherkapazitäten der Computer der 2070er durchaus möglich ist. Und One Time Pads sind unknackbar, egal wie weit die Mathematik kommt, genauso wie a²+b²=c² schon bei den alten Griechen stimmte.
    Aber SR sieht vor, dass man hacken kann und man sollte das, wenn man seine Welt nicht zu sehr abweichen lassen will, akzeptieren.

  • Ich habe jetzt schon mehrfach gelesen, dass wenn man auf einen geslavten Knoten zugreifen will, zum Master umgeleitet wird, ist es nicht aber so, dass man dann erst wenn man denn mal den knoten der drohne gefunden hat mit hilfe eines Track Programms die Datenspur bis zum Masterknoten zurückverfolgen muss - was durch eventuell zwischen geschaltete proxiserver und ein aktives spoof Programm erschwert wird - hat man dann tatsächlich den Master gefunden kann man entweder versuchen ihn zu häcken - oder seine ID raus bekommen (gegen stealth+firewall? oder hat man die id automatisch wenn man den Knoten gefunden hat?) und dann mit der ID befehle des Masters faken. Beschäftige mich seit länderer zeit das erste mal wieder mit der matrix bzw shadowrun und bin deswegen in einigen dingen nicht ganz sicher

  • "zaduks" schrieb:

    Ich habe jetzt schon mehrfach gelesen, dass wenn man auf einen geslavten Knoten zugreifen will, zum Master umgeleitet wird, ist es nicht aber so, dass man dann erst wenn man denn mal den knoten der drohne gefunden hat mit hilfe eines Track Programms die Datenspur bis zum Masterknoten zurückverfolgen muss - was durch eventuell zwischen geschaltete proxiserver und ein aktives spoof Programm erschwert wird - hat man dann tatsächlich den Master gefunden kann man entweder versuchen ihn zu häcken - oder seine ID raus bekommen (gegen stealth+firewall? oder hat man die id automatisch wenn man den Knoten gefunden hat?) und dann mit der ID befehle des Masters faken. Beschäftige mich seit länderer zeit das erste mal wieder mit der matrix bzw shadowrun und bin deswegen in einigen dingen nicht ganz sicher


    Nein, der Slave leitet die Anfrage direkt an den Master weiter und dient quasi als router. Dabei wir keine direkte Verbindung zum Master aufgebaut, d.h. man erhält nicht automatisch die Zugangs-ID des Masters.



    Bezüglich Spoofing: einige wichtige Befehle (wie z.b. Master-Slave-Verbindung herstellen/ändern) gehen bei mir nur im Wartungsmodus. Außerhalb des Wartungsmodus (der nur bei ausgeschaltetem Motor mit 30Sek Zeitverzögerung geht) ist der Befehl nicht möglich, auch nicht vom rechtmäßigen Admin. Einige andere Befehle gehen ebenfalls nur im Wartungsmodus. Alles andere macht Sicherheitstechnisch imho keinen Sinn.

  • "Sam Samurei" schrieb:

    Nein, der Slave leitet die Anfrage direkt an den Master weiter und dient quasi als router. Dabei wir keine direkte Verbindung zum Master aufgebaut, d.h. man erhält nicht automatisch die Zugangs-ID des Masters.


    Mit allem anderen muss man auch eine Analyse-Probe machen, um die Zugangs-ID eines Icons zu bekommen.
    Im Master-Slave-Fall genauso, wenn ich auf den Slave zugreifen will, werde ich zum Master weitergeleitet, dann mache ich eine Analyse und bekomme die Zugangs-ID.


    Grüße Zeddicus2

  • Es ist mal wieder ziemlich undeutlich beschrieben im Matrix Kapitel, aber meiner Meinung nach kann man nur unter zwei Bedingungen eine Matrix-Wahrnehmungsprobe gegenüber einem Knoten machen:


    1) Man greift direkt auf den Knoten zu oder man befindet sich in einem Knoten mit direkter Verbindung zu dem betreffeneden Knoten.


    2) Man hat den Knoten erkannt und befindet sich in gegenseitiger Signalreichweite.


    Punkt 2 ist bei einer Weiterleitung von einem Slave-Node definitiv nicht zwingend gegeben. Punkt 1 dann wohl erst Recht nicht.

  • Aber das ist ja der Sinn einer Master-Slave-Verbindung: Alles WiFi-Zugriffe werden auf den Master weitergeleitet.
    Was soll das denn anderes bedeuten, als das man auf den Master zugreifen kann? Sonst machts ja keinen Sinn, auf den Master weiterzuleiten, wenn man nichts machen kann. Und wenn man Zugriff auf einen Knoten hat, kann man auch einen Analyse fahren oder einfach gleich reinhacken.


    Grüße Zeddicus2

  • Kann sein, dass ich da in die falsche Richtung denke. Ich finde die Angaben dazu teilweise sehr verwirrend geschrieben, ich würde gerne mal wissen was sich der/die Autor(en) dabei gedacht haben.

  • Also, das das mit der weiterleitung nicht funktioniert da bin ich mir zu 95% richtig. Das die Drohne bzw. deren Knoten ein Slave ist heißt doch einfach nur das sie mit dir in keinerweise interagiert bzw Kommuniziert - sie ignoriert dich einfach. Evtl leitet sie an ihren Master weiter das jem. versucht hat einen Zugriff auf ihren Knoten zu erlangen, warum sollte sie dich aber zu ihrem Master weiterleiten? Das wäre doch nicht nur dumm sondern fahrlässig. Ziel jedes Hackers und auch Riggers ist es doch das im bestfall das niemals jem deine Datenspur bis zu deinem Knoten zurückführen kann. Damit würde ja jeder hacker/rigger sagen hier bin ich das ist mein Home-Knoten - hackt und tötet mich.
    Die Drohne Kommuniziert mit ihrem Master - gibt dir aber keinerlei Infos wo ihr Master steckt und der wird auch einen Teufel tun dich zu ihm zu führen. Das einige was du tun kannst ist die Datenspur der Drohne bis zum Master zurückverfolgen mit Computer+Trace vs Spoof+Hacking und dann erschwert um 4 für jeden proxiserver der zwischengeschaltet ist (dafür geht dann für jeden proxiserver die die Signalstärke um 1 runter).
    Beim Master angelangt musst du dann halt Analyse+Computer vs Friewall+Stealth würfeln um die ID zu erfahren, hast du sie kannst du befehle Spoofen sobald du die verschlüsselung geknackt hast. Der master kann dann theoretisch das ganze noch schwerer machen in dem die drohne dann nur Befehle vom Master mit einem Bestimmten Passkey akzeptiert, die müsstest du dann auch noch faken.


    Zudem habe ich mal von leuten im Forum gelesen die eine Verschlüsselung über 24h generieren, um die zu knacken braucht man dann auch mindestens 24h - habe das aber noch nie in den regeln gelesen - wäre super wenn das jem. bestätigen oder wiederlegen könnte.


    "Zeddicus2" schrieb:

    Aber das ist ja der Sinn einer Master-Slave-Verbindung: Alles WiFi-Zugriffe werden auf den Master weitergeleitet.
    Was soll das denn anderes bedeuten, als das man auf den Master zugreifen kann? Sonst machts ja keinen Sinn, auf den Master weiterzuleiten, wenn man nichts machen kann.
    Grüße Zeddicus2


    Die Drohne wird in aktiven / passtiven Modus die üblichen Infos bereitstellen die Lonestar evtl berechtigt ist abzufragen. Ansonsten operiert die Drohne autonom bzw. mit absprache ihres Masters und es hat ja normalerweise außerhalb ihres besitzers niemand das recht auf sie zuzugreifen bzw Befehle zu geben. Natürlich wird die Drohne anfragen an ihren Master weiterleiten, nicht aber den der Anfragt. Dh. der die Drohne kontrolliert bekommt mit das bzw wer und was für eine anfrage an die drohne gesand wurde, daraufhin kann dann der Master mit dir kontakt aufnehmen oder es eben sein lassen.
    Also ja der Slave leitet die Anfrage weiter aber nur intern und innerhalb der Master/Slave Verbindung. Es wird ja ausdrücklich beschrieben das der Slave NUR mit dem Master kommuniziert, würde der Slave dich zum Master weiterleiten würde der Slave ja sehr wohl mit dir kommunizieren in dem er dir sagt "ich bin nur der Slave, bitte wende dich an meinen Master -> dort befindet sich sein Knoten".

  • "zaduks" schrieb:

    Zudem habe ich mal von leuten im Forum gelesen die eine Verschlüsselung über 24h generieren, um die zu knacken braucht man dann auch mindestens 24h - habe das aber noch nie in den regeln gelesen - wäre super wenn das jem. bestätigen oder wiederlegen könnte.


    Die Regeln dafür stehen im Vernetzt, ich denke im Kapitel Sicherheit von Hosts oder so ähnlich. Auf jeden Fall irgendwie unter Verschlüsselung, sollte nicht schwer zu finden sein.



    "Unwired. p.55" schrieb:

    Slaving
    One node, the slave, may be linked to another node, the master. In this setup, the master is given full admin access to the slave. When slaving a node to a master, the slaved node does not accept any Matrix connections from any other node but the master and instantly forwards any connection attempts to the master.


    "Unwired. p.59" schrieb:

    Slaving
    Perhaps the easiest way to secure a PAN is to slave each subnode to the commlink (see Slaving, p. 55). This will automatically forward any wireless connection attempts on a slaved sub-node to the master commlink. In order to hack a slaved device, the hacker will either need to hack the more secure commlink or gain physical access to the item.


    Ziemlich eindeutig finde ich: WiFi-Verbindungen zum Slave werden an den Master weitergeleitet.


    Grüße Zeddicus

  • "Zeddicus2" schrieb:


    Ziemlich eindeutig finde ich: WiFi-Verbindungen zum Slave werden an den Master weitergeleitet.


    Grüße Zeddicus


    Ist sicher auch etwas auslegungsache trotzdem halte ich meine argumentation für sehr schlüssig, dass diese weiterleitung eben nur intern innerhalb der Master/Slave verbindung passiert, da der Slave mit niemandem außer seinem Master kommuniziert was auch bedeutet das der Slave dich nicht direkt zu seinem Master leitet also mit dir kommuniziert. Statt dessen wird wie gesagt die anfrage Intern an den Master übermittelt der dann entsprechend reagieren kann. Wenn du sagst das eine WiFi verbindung weitergeleitet wird implemenierst du damit ja auch das es diese Verbindung schon gibt, tatsächlich existiert aber nur eine Anfrage zu einer Verbindung ("connection attempt") -> da der Slave nur eine einzige WiFi-Verbindung und eben diese zu seinem Master unterhält.


    Noch eine anmerkung der Zweite Text aus dem Unwired bezieht sich auf hacking innerhalb deiner PAN und liegt ja Physisch im raum immer an gleicher stelle wie der Knoten deines Comlinks. Deshalb wird hier davon ausgegangen das du auch den Knoten des Comlinks finden kannst, wenn du es schon geschafft hast einzelne Komponenten die im PAN integriert sind ausfindig zu machen und eine deutlich geringere Signalreichweite haben als das comlink.


    Kurz und Knapp - die Anfrage und nicht der Steller der Anfrage wird zum Master weiter geleitet.